Saltar al contenido
Think Tecno

Cómo utilizar Burp Suite Intruder para probar campos web potencialmente vulnerables

Al probar un sitio web por motivos de seguridad, una de las principales cosas a las que hay que prestar atención son las interacciones del usuario. Una interacción del usuario es cualquier acción que implique que el sitio web procese una forma de acción del usuario. Puede estar en JavaScript en el navegador del usuario o en interacciones con el servidor, por ejemplo, con un formulario PHP. Otra fuente de problemas son las variables, no necesitan provenir directamente de la entrada del usuario y en su lugar controlan otro aspecto de la página.

Intruder está diseñado para ser una herramienta para automatizar las pruebas de cualquier fuente potencial de vulnerabilidad. Al igual que con otras herramientas integradas como Repeater, puede enviar una solicitud que desee editar a Intruder a través del menú contextual. Las solicitudes enviadas serán visibles en la pestaña Intruso.

Nota: El uso de burp suite Intruder en un sitio web para el que no tiene permiso podría ser un delito según varias leyes de piratería y uso indebido de computadoras. Asegúrese de tener el permiso del propietario del sitio web antes de intentarlo.

Cómo usar Intruder

Por lo general, no es necesario configurar la subpestaña «Objetivo» en la pestaña Intruso. Si envía una solicitud, automáticamente completa los valores necesarios para enviar la solicitud al servidor correcto. Solo sería realmente útil si desea crear manualmente la solicitud completa o si desea intentar deshabilitar HTTPS.


La pestaña Destino se utiliza para configurar el host para atacar.

La subpestaña «Ubicaciones» se usa para seleccionar en qué parte de la solicitud desea colocar las cargas útiles. burp identifica y resalta automáticamente tantas variables como sea posible, sin embargo, probablemente querrá reducir el archivo adjunto a uno o dos puntos de inserción a la vez. Para borrar los puntos de inserción seleccionados, haga clic en «Borrar §» en el lado derecho. Para agregar puntos de inserción, resalte el área que desea cambiar, luego haga clic en «Agregar §».

LEER
El zoom fijo no muestra las próximas reuniones

El cuadro desplegable de tipo de ataque se utiliza para determinar cómo se entregan las cargas útiles. «Sniper» utiliza una única lista de cargas útiles y apunta a cada punto de inserción uno por uno. El «ariete» usa una única lista de carga útil, pero la inserta en todos los puntos de inserción al mismo tiempo. Pitchfork usa múltiples cargas útiles, coloca cada una de ellas en el punto de inserción numerado respectivamente, pero siempre usa solo el mismo elemento numerado de cada lista. «Cluster Bomb» utiliza una estrategia similar a la horquilla, pero prueba todas las combinaciones


La pestaña Ubicaciones se usa para seleccionar dónde se colocarán las cargas útiles.

La subpestaña «Payloads» se utiliza para configurar las cargas útiles que se intentan. El tipo de carga útil se utiliza para configurar cómo se especifican las cargas útiles. La siguiente sección varía según el tipo de carga útil, pero siempre se utiliza para especificar valores de lista de carga útil. El procesamiento de la carga útil le permite cambiar las cargas útiles a medida que se envían. De forma predeterminada, la URL del intruso codifica una serie de caracteres especiales; puede desactivarla desmarcando la casilla de verificación en la parte inferior de la página.


La pestaña de carga útil se utiliza para configurar las cargas útiles que se insertarán en los puntos de inserción.

La subpestaña «Opciones» le permite configurar una variedad de configuraciones de fondo para el escáner. Puede agregar sistemas de coincidencia de resultados basados ​​en grep diseñados para ayudar a identificar información clave a partir de resultados significativos. De forma predeterminada, Intruder no sigue las redirecciones, esto se puede habilitar en la parte inferior de la subpestaña.


La pestaña Opciones le permite configurar algunas opciones de fondo adicionales, pero generalmente se puede dejar sola.

Para lanzar el ataque, haga clic en «Iniciar ataque» en la esquina superior derecha de cualquiera de las subpestañas de «Intruso», el ataque se lanzará en una nueva ventana. Para la edición gratuita «Community» de Burp, Intruder está muy limitado, mientras que la versión Professional funciona a toda velocidad.

LEER
Microsoft Teams: acceso externo frente a acceso de invitado


Warning: call_user_func_array() expects parameter 1 to be a valid callback, function 'add_bh_gateway' not found or invalid function name in /home/jfbbyokk/public_html/thinktecno.com/wp-includes/class-wp-hook.php on line 324